Linux

如何通過綁定和兩個預設網關將網橋與 VLAN 結合起來

  • September 25, 2019

我有一個 Linux 伺服器,它有三個連接到交換機的 NIC(一個 NIC 是管理,兩個 NIC 形成一個 LACP 綁定)。另外我需要使用一個VLAN(167),因為交換機是用它配置的。

華為交換機:

interface Eth-Trunk10
description #### Server ####
port link-type trunk
port trunk allow-pass vlan 167
stp disable
mode lacp
load-balance src-dst-mac

現在,這是目前的配置:

/etc/網路/介面:

auto lo
iface lo inet loopback

iface enp3s0 inet manual

auto enp4s0
iface enp4s0 inet manual
   bond-master bond1

auto eno1
iface eno1 inet manual
   bond-master bond1

auto bond1
iface bond1 inet manual
   bond-slaves eno1 enp4s0
   bond-miimon 100
   bond-mode 802.3ad
   bond-lacp-rate 1

auto bond1.167
iface bond1.167 inet static
   address x.x.x.x
   netmask 255.255.255.248
   vlan-raw-device bond1

auto vmbr0
iface vmbr0 inet static
   address  a.a.a.b
   netmask  255.255.255.248
   gateway a.a.a.a
   bridge-ports enp3s0
   bridge-stp off

如您所見,虛擬主機系統有一個初始橋接介面 (vmbr0),即現在的管理介面。

稍後,除管理外的所有流量都將通過使用 VLAN 167 的綁定介面,我想,我將需要兩個預設網關。

所以,我認為我必須將所有內容更改為:

/etc/網路/介面:

auto lo
iface lo inet loopback

iface enp3s0 inet static
   address  a.a.a.b
   netmask  255.255.255.248
   post-up ip route add a.a.a.0/24 dev enp3s0 src a.a.a.b table rt1
   post-up ip route add default via a.a.a.a dev enp3s0 table rt1
   post-up ip rule add from a.a.a.b/32 table rt1
   post-up ip rule add to a.a.a.b/32 table rt1
   post-up ip route add default via a.a.a.a metric 101 dev enp3s0
   post-down ip rule del from 0/0 to 0/0 table rt1
   post-down ip rule del from 0/0 to 0/0 table rt1

auto enp4s0
iface enp4s0 inet manual
   bond-master bond1

auto eno1
iface eno1 inet manual
   bond-master bond1

auto bond1
iface bond1 inet manual
   bond-slaves eno1 enp4s0
   bond-miimon 100
   bond-mode 802.3ad
   bond-lacp-rate 1

auto bond1.167
iface bond1.167 inet manual
   vlan-raw-device bond1

auto vmbr0
iface vmbr0 inet static
   address x.x.x.y
   netmask 255.255.255.248
   bridge-ports bond1.167
   bridge-stp off
   bridge-fd 0
   post-up ip route add x.x.x.0/29 dev vmbr0 src x.x.x.y table rt2
   post-up ip route add default via x.x.x.x dev vmbr0 table rt2
   post-up ip rule add from x.x.x.y/32 table rt2
   post-up ip rule add to x.x.x.y/32 table rt2
   post-up ip route add default via x.x.x.x metric 100 dev vmbr0
   post-down ip rule del from 0/0 to 0/0 table rt2
   post-down ip rule del from 0/0 to 0/0 table rt2

/etc/iproute2/rt_tables:

101 rt1
102 rt2

地址說明:

x.x.x.0 = net for internet access and bridging vms to internet
x.x.x.x = gateway
x.x.x.y = ip for vmbr0/bonding

a.a.a.0 = net for management
a.a.a.a = gateway
a.a.a.b = ip for management/enp3s0

現在我的兩個問題是:

  1. VLAN 167 是否在 vmbr0 下使用 bond1.167 正確配置,所以來自主機和虛擬機的所有流量都通過它?我有一種感覺,那裡有問題。
  2. 這個設置有兩個網關工作嗎?這樣還能用管理界面enp3s0嗎?我的計劃是阻止綁定介面 (vmbr0/bond1.167) 上的管理訪問,但在管理介面上保持打開狀態,當然。

1.) 是的,bond-then-VLAN-then-bridge 和橋接介面上的主機 IP 地址是預期的安排。

2.)我必須問:您的管理界面真的需要從網際網路的任何地方直接連接嗎?

如果只需要從少量網段訪問管理介面,您可以為其網關使用更多有限的路由。在管理界面上不需要預設網關,您的路由可以大大簡化。

例如,如果您知道您的管理工作站在網路 aac0/24 中,遠端管理 VPN 端點在 aad224/27 中,並且這些是應該使用管理訪問的唯一方式,您可以像這樣指定管理介面:

iface enp3s0 inet static
   address  a.a.a.b
   netmask  255.255.255.248
   post-up ip route add a.a.c.0/24 via a.a.a.a dev enp3s0
   post-up ip route add a.a.d.224/27 via a.a.a.a dev enp3s0
   # no default gateway on this interface, intentionally!

然後你vmbr0可以很簡單

auto vmbr0
iface vmbr0 inet static
   address x.x.x.y
   netmask 255.255.255.248
   gateway x.x.x.x
   bridge-ports bond1.167
   bridge-stp off
   bridge-fd 0

引用自:https://unix.stackexchange.com/questions/543632